CSRF漏洞的原理:
用户访问A网站,黑客根据A网站伪造了一个链接请求,用户一旦点击了这个请求,用户在A网站的一些信息就会被篡改。
怎么伪造请求?
下面是一个A网站用户修改信息的界面:
第一种
通过bp抓包,生成一个CSRF请求
把上面的代码复制出来,放到1.html文件中,当用户在访问A网站的同时还访问了1.html,用户在A网站的信息就会被修改
第二种
右键检查,查看网络,点击提交时会有一个csrf的get请求
把这个请求的地址复制下来,放到1.html中
<script
src='http://localhost/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=gg&phonenum=1111&add=
11111&email=111111&submit=submit'>
</script>
gao qin dong zuo pian
代码中的修改信息可以自己设置,用户访问1.html就完成了一次CSRF攻击。
注意:CRSF攻击必须在用户没有退出A网站登录时才有效
防御CSRF漏洞
同源策略:REFERER
简单来说就是发送到服务器的请求都会判断REFERER,由于CSRF攻击是从黑客的服务器上发出的请求,REFERER和一般的请求不一样。
SSRF漏洞
原理:通过外网服务器去获取内网服务器的一些信息